نتایج جستجو

پرش به ناوبری پرش به جستجو

تطبیق عنوان صفحه

  • ...ر، یک امضای دست‌نویس بر روی یک پروندهٔ متنی دارد. مانند امضای دست‌نویس، یک امضای دیجیتالی برای محافطت از یک سند مانند یک قرارداد دیجیتالی، در مقابل جعل سند ...یتم شر]] را ببینید). برای مواجه شدن با این مسئلهٔ جدید، طرح‌های جدید امضای دیجیتال کوانتومی برای فراهم کردن محافظت در برابر دستکاری حتی از طرف گروه‌های در تسل ...
    ۱۱ کیلوبایت (۱۰۸ واژه) - ۱۶ ژانویهٔ ۲۰۲۲، ساعت ۱۰:۲۸
  • ...یتال]] [[رمزنگاری]] شده یا سیستم [[کد اصالت‌سنجی پیام|MAC]] ، '''جعل امضای دیجیتال''' امكان ایجاد یک جفت متشکل از یک پیام با عنوان <math>m</math> و یک امضا (ی ...صوصی و کلیدهای استفاده شده توسط امضاکننده را بازیابی کند، می تواند هر گونه امضای احتمالی را روی هر پیامی ایجاد کند. ...
    ۷ کیلوبایت (۲۹۹ واژه) - ۱۹ اکتبر ۲۰۲۲، ساعت ۲۰:۱۹

تطبیق متن مقاله

  • ...یتال]] [[رمزنگاری]] شده یا سیستم [[کد اصالت‌سنجی پیام|MAC]] ، '''جعل امضای دیجیتال''' امكان ایجاد یک جفت متشکل از یک پیام با عنوان <math>m</math> و یک امضا (ی ...صوصی و کلیدهای استفاده شده توسط امضاکننده را بازیابی کند، می تواند هر گونه امضای احتمالی را روی هر پیامی ایجاد کند. ...
    ۷ کیلوبایت (۲۹۹ واژه) - ۱۹ اکتبر ۲۰۲۲، ساعت ۲۰:۱۹
  • ...ر، یک امضای دست‌نویس بر روی یک پروندهٔ متنی دارد. مانند امضای دست‌نویس، یک امضای دیجیتالی برای محافطت از یک سند مانند یک قرارداد دیجیتالی، در مقابل جعل سند ...یتم شر]] را ببینید). برای مواجه شدن با این مسئلهٔ جدید، طرح‌های جدید امضای دیجیتال کوانتومی برای فراهم کردن محافظت در برابر دستکاری حتی از طرف گروه‌های در تسل ...
    ۱۱ کیلوبایت (۱۰۸ واژه) - ۱۶ ژانویهٔ ۲۰۲۲، ساعت ۱۰:۲۸
  • == حساسیت امضای دیجیتال == ...برای نشان دادن<math>f(m)</math>استفاده می‌کنیم فرض کنید مسعود می‌خواهد با امضای قرارداد جعلی وحید را فریب دهد وحید برای قرارداد منصفانه m و جعلی <math>m'< ...
    ۱۳ کیلوبایت (۴۲۶ واژه) - ۸ نوامبر ۲۰۲۱، ساعت ۰۵:۴۵
  • منحنی‌های بیضوی برای [[تبادل کلید]]، [[امضاهای دیجیتال]]، تولیدکننده‌های شبه تصادفی و سایر وظایف کاربرد دارند. . به‌طور غیر مستقیم ...] برای [[تبادل کلید]] و الگوریتم [[امضای دیجیتال]] منحنی بیضوی برای امضای دیجیتال. [[آژانس امنیت ملی]] ایالات متحده استفاده از این الگوریتم‌ها با کلید به طول ...
    ۲۶ کیلوبایت (۴۰۲ واژه) - ۱۹ اوت ۲۰۲۴، ساعت ۲۳:۰۴
  • ...ای [[وب‌سوکت|وب انجام شود]]. سه گره سپس به نوبت مبادله مهر زمان با [[امضای دیجیتال]] می‌شوند.<ref>{{یادکرد وب|عنوان=Minimum-Pairs Protocol and similar topics ...
    ۱۰ کیلوبایت (۲۹۴ واژه) - ۲۲ ژوئیهٔ ۲۰۲۳، ساعت ۲۲:۱۴
  • ...از [[کلید خصوصی]] فقط برای رمز گشایی استفاده می‌شود.بنابراین توسط [[امضای دیجیتال]] تصدیق نمی‌شود. ...
    ۱۴ کیلوبایت (۵۹۰ واژه) - ۱۶ مارس ۲۰۱۸، ساعت ۰۹:۱۷
  • ...به آن [[رمزنگاری متقارن]] (symmetric encryption) گفته می‌شد. آن‌ها هم چنین امضای مجازی را معرفی کردند و تلاش کردند تا [[نظریه اعداد]] را نیز اعمال کنند. آن‌ === امضای پیام === ...
    ۵۸ کیلوبایت (۱٬۶۲۹ واژه) - ۴ اوت ۲۰۲۴، ساعت ۰۶:۱۵
  • در [[پردازش تصویر دیجیتال|پردازش تصویر]] و [[عکاسی]]، یک '''بافت‌نگار رنگ''' یا '''هیستوگرام رنگ''' ن ...استاکمن جورج C. "دیدگاه رایانه" Prentice Hall 2003 </div></ref> با مقایسه امضای هیستوگرام دو تصویر و مطابقت با محتوای رنگ یک تصویر با دیگر، هیستوگرام رنگ ب ...
    ۲۴ کیلوبایت (۳۶۰ واژه) - ۷ مهٔ ۲۰۲۴، ساعت ۱۱:۴۱
  • ...که زیر نظر ماکس نیومن، ساخت کامپیوتر کُولوسوس (Colossus)، نخستین کامپیوتر دیجیتال برنامه‌ریزی‌شونده جهان را دنبال می‌کرد تا جایگزین ماشین‌های ساده‌تر گذشته ( ...پس، ۲۴ دسامبر ۲۰۱۳، با عنوان مصوبهٔ برخورداری آلن تورینگ از عفو سلطنتی، به امضای [[الیزابت دوم|ملکهٔ وقت انگلستان]] رسید.<ref>[http://www.bbc.co.uk/persian/ ...
    ۴۳ کیلوبایت (۲۸۳ واژه) - ۲۴ ژانویهٔ ۲۰۲۵، ساعت ۱۹:۲۹